Tópicos en Criptografía: Encriptación Funcional, CC6301 (2011/01)

Profesor: Alejandro Hevia

Propósito: El propósito del curso es familiarizar al estudiante con conceptos, técnicas matemáticas y algoritmos presentes en una sub-área específica de investigación actual en criptografía. En esta instancia del curso, dicutiremos Encriptación Funcional.

Aspectos administrativos:

Cátedra: Jueves 10:00pm (tentativo), Sala por anunciar
Auxiliar: No hay.
Sitio web oficial (especialmente el Foro de Discusión): ucursos
Carga académica: 5 UD,
Requisitos: (CC30A, CC30B, MA34A) o (MA47A), o (CC51Q) o Autor
Carácter del curso: electivo Cs. de la Computación

Novedades

  • Calendario de próximas lecturas está disponible.

Temario

El tema del curso es encriptación funcional: conceptos, definiciones, construcciones, variantes y problemas abiertos.

Evaluación

La evaluación se basa en al menos 2 presentaciones de artículos (P1,P2), y un proyecto (P). El proyecto debe tener carácter de investigación y ser desarrollado durante el semestre. Cualquier tema o posible forma del proyecto sera de común acuerdo con el profesor. Se sigue la ponderación que se plantea a continuación

  1. NC = NProyecto
  2. NT = (P1+P2)/2
  3. NF = 0,7*NC + 0,3*NT
Para aprobar el curso se requiere NC >=4.0, NProyecto >= 4.0, y NT >= 4.0.

Posibles Artículos para presentar

Calendario

  1. Clase Lunes 21/03: Fuzzy Identity Based Encryption (Philippe Camacho).
  2. Clases Lunes 28/03 y Lunes 4/04: Identity-based encryption from the Weil pairing, (Alejandro Hevia).
  3. Clase Lunes 11/04: Attribute-based encryption for fine-grained access control of encrypted data, (Nicolás Rosselot). Si no recuerdan secret sharing, revisen Secret Sharing (wikipedia, básico), y la explicación de Secret Sharing de Ivan Damgård (recomendado).

Material de Lectura y Referencias Online

En esta sección pondremos material de lectura recomendada para el curso.
  1. Sitio de Functional Encryption, por grupo de SRI, UIUC, JHU.
  2. Librería que implementa varios esquemas de encriptación funcional.
  3. Curso de Yehuda Lindell: recomendado.
  4. Curso de Jon Katz: recomendado.
  5. Curso de Luca Trevisan: recomendado, cubre mucho más de lo que cubriremos acá.
  6. Curso de Boaz Barak: recomendado, temas de pseudo-aleatoriedad.
  7. Curso de Mihir Bellare: algo más focalizado en ZK y en secure multiparty computation.
  8. Curso de Rafail Ostrovsky. recomendado, cubre mucho más de lo que cubriremos acá.
  9. Curso de Wikstrom. Más parecido al CC5301 que al nuestro.

Bibliografía General Criptografía

  1. Oded Goldreich, “Foundations of Cryptography, Basic Tools”, Cambridge University Press, 2001
  2. Oded Goldreich, “Foundations of Cryptography, Basic Applications”, Cambridge University Press, 2004
  3. Jonathan Katz, Yehuda Lindell, “Introduction to Modern Cryptography”, Editorial Chapman and Hall/CRC, 2008
  4. Mihir Bellare y Phil Rogaway, “Introduction to Cryptography, Lecture Notes”, University of California San Diego, 2006. (Disponible en versiones del curso para pregrado, y de postgrado)
  5. Douglas Stinson, “Cryptography, Theory and Practice”, Third edition, Editorial Chapman and Hall/CRC, 2006

Última modificación: 5 Abril 2011.